[º¸¾È´º½º ¿øº´Ã¶ ±âÀÚ] Çʸ®ÇÉ ¼±°ÅÀ§¿øȸ(COMELEC) 5,500¸¸ ¸íÀÇ À¯±ÇÀÚ µ¥ÀÌÅͺ£À̽º¿¡ ´ëÇÑ »çÀ̹ö °ø°Ý, ¹æ±Û¶óµ¥½Ã Áß¾ÓÀºÇà 8,100US´Þ·¯ÀÇ »çÀ̹ö ¹üÁË, ¾ßÈÄ µ¥ÀÌÅÍ »ç°í·Î ÀÎÇÑ ´ë·®ÀÇ µ¥ÀÌÅÍ À¯Ãâ µî 2016³â ÇÑ ÇØ µ¿¾È ¾Æ½Ã¾Æ ÅÂÆò¾ç Áö¿ª¿¡ »çÀ̹ö °ø°ÝÀÌ À̾îÁö¸é¼ »çÀ̹ö º¸¾È¿¡ ´ëÇÑ °ü½ÉÀÌ ³ô¾ÆÁ³´Ù.
À§¿¡ ¾ð±ÞµÈ »ç·Êµéó·³ »çÀ̹ö °ø°ÝÀº ½Ã±â¿Í »ê¾÷¿¡ °ü°è¾øÀÌ ¿µÇâÀ» ¹ÌÄ¥ ¼ö ÀÖ´Ù. ½ÇÁ¦·Î »ç¹° ÀÎÅͳÝÀ¸·Î ÀÎÇØ Á¡Á¡ ´õ ¸¹Àº »ê¾÷µéÀÌ ÀÎÅͳݿ¡ ¿¬°áµÇ°í ÀÖ´Ù. µû¶ó¼ 2017³â¿¡´Â ±× ¾î´À ¶§º¸´Ùµµ ´õ »çÀ̹ö º¸¾ÈÀ» ¤¾îºÁ¾ß ÇÑ´Ù.
ÀÌ¿¡ ÇÁ·Î½ºÆ® ¾Ø ¼³¸®¹øÀº 2017 ¾Æ½Ã¾Æ ÅÂÆò¾ç »çÀ̹ö º¸¾È ÁÖ¿ä Àü¸ÁÀ» ¹ßÇ¥Çß´Ù.
BEC(Business Email Compromise) °ø°ÝÀÌ ·£¼¶¿þ¾î(Ransomware)¿Í APT(Advanced Persistent Threat) °ø°ÝÀ» Ãß¿ù
º¸Åë ÁÖ¿ä ÀÓ¿øÁøµéÀÇ À̸ÞÀÏ °èÁ¤ÀÌ ¼Õ»óµÇ¸é BEC »ç°í°¡ ¹ß»ýÇÏ°í, »ç±â¼º ÀºÇà °èÁ·Πµ·ÀÌ À¯ÃâµÈ´Ù. ½Ì°¡Æ÷¸£¿¡¼´Â 2016³â 1¿ùºÎÅÍ 9¿ù±îÁö BEC¸¦ ÅëÇØ ¾à 1,900¸¸ ´Þ·¯°¡ ¼Õ½ÇµÆ´Ù. ÀÌ´Â 2015³â °°Àº ±â°£º¸´Ù 20% ´Ã¾î³ ¼öÄ¡´Ù. °æÂû ¼ö»ç °á°ú, ÁÖ·Î ½Å¿ë »ç±â´Â °Å·¡ ÀÇ»ç¼ÒÅëÀ» À̸ÞÀÏ·Î ÇÏ´Â ÇØ¿Ü ºñÁî´Ï½º¿Í °ü·ÃµÇ¾î ÀÖ´Â °ÍÀ¸·Î ³ªÅ¸³µ´Ù.
ÇÁ·Î½ºÆ® ¾Ø ¼³¸®¹øÀÇ Âû½º ¸²(Charles Lim) »ê¾÷ ¼±ÀÓ ¿¬±¸¿øÀº ¡°BEC´Â ·£¼¶¿þ¾î, APT¿Í °°Àº ´Ù¸¥ À¯¸íÇÑ °ø°Ý º¤Åͺ¸´Ù ºñ±³Àû ´õ ½±°Ô ½ÇÇàµÇ°í »çÀ̹ö ¹æ¾î ÅøµéÀ» ÇÇÇÒ ¼ö°¡ Àֱ⠶§¹®¿¡ ¾Æ½Ã¾Æ Áö¿ª¿¡¼ ÁÖ¿ä »çÀ̹ö À§ÇùÀ¸·Î ´ëµÎµÉ °¡´É¼ºÀÌ ÀÖ´Ù¡±°í ÀüÇß´Ù.
DDoS °ø°ÝÀÌ ±¹°¡ Àüü ÀÎÅͳÝÀ» ¿ÂÁ¾ÀÏ ´Ù¿î °¡´É
2016³â Àü ¼¼°èÀûÀ¸·Î DDoS(Distributed Denial of Service) °ø°ÝÀÌ 1Tbps Æ®·¡ÇÈÀ» ³Ñ¾î¼¹°í, ¿©·¯ À¯¸í ¿Â¶óÀÎ ¼ºñ½ºµéÀ» ¸¶ºñ½ÃÄ×´Ù. ¼ºñ½º Á¦°ø¾÷üµéÀÌ »ç¿ëÇÏ´Â DNS ¼¹öµé¿¡ °¡ÇØÁö´Â ³»ºÎ °ø°ÝµéÀÌ Àß ¹æ¾îµÇÁö ¾Ê´Â´Ù´Â »ç½Ç°ú ´õºÒ¾î, Á¤ºÎ ´ç±¹Àº ¾ö°ÝÇÑ º¸¾È ±ÔÁ¦µéÀ» °±¸Çϴµ¥ ¿ÁßÇÏ°í, Á¦Á¶»çµéÀº °è¼ÓÇؼ ºÒ¾ÈÁ¤ÇÑ IoT ±â±âµéÀ» ½ÃÀå¿¡ ³»³õ°í ÀÖ´Â »çÀÌ, »çÀ̹ö °ø°ÝÀÚµéÀº ´ÙÀ½ ´Ü°è¿¡ Ãë¾à¼ºÀ» ¾Ç¿ëÇÏ°í, Àû¾îµµ ÇÏ·ç, ÇÑ ³ª¶óÀÇ ÀÎÅÍ³Ý ´Ù¿îÀ» ½ÃµµÇÏ·Á ÇÒ °ÍÀÌ´Ù.
»ç¹° ÀÎÅÍ³Ý ±â±â, »çÀ̹ö º¸¾È Ç¥ÁØ Áؼö¸¦ ´õ¿í °È
Á¤ºÎ ´ç±¹µé »çÀÌ¿¡¼ ºÒ¾ÈÁ¤ÇÑ IoT ±â±â¿¡ °¡ÇØÁú À§Çùµé¿¡ ´ëÇÑ ¿ì·Á°¡ ³ô¾ÆÁö°í ÀÖ¾î, º¸¾È Ç¥ÁØ Áؼö°¡ ¿ä±¸µÇ´Â ³ª¶ó¿¡¼´Â ÀÌ·¯ÇÑ ºÒ¾ÈÁ¤ÇÑ IoT ±â±âµéÀ» ÆǸÅÇÏ´Â °ÍÀÌ ºÒ¹ýÀ¸·Î °£ÁÖµÉ ¼ö ÀÖ´Ù. ÃÖ±Ù IP Ä«¸Þ¶óÀÇ Ãë¾àÁ¡À» ¾Ç¿ëÇÑ ¹Ì¶óÀÌ º¿³Ý(Mirai botnets)ÀÌ ¾î¶»°Ô Á¦Á¶»çµéÀÌ ±â±â°¡ ÀÎÅͳݿ¡ ¿¬°áµÉ ¶§ ±âº» ¾ÏÈ£ º¯°æÇÏ´Â º¸¾È ÇÁ·Î¼¼½º¸¦ Æ÷ÇÔ½ÃÅ°Áö ¾Ê¾Ò´ÂÁö¿¡ ´ëÇÑ ¿¹·Î º¼ ¼ö ÀÖ´Ù.
ÁÖ¿ä ÀÛ¾÷À» ó¸®ÇÏ´Â ÄÄÇ»ÅÍ ½Ã½ºÅÛ °¡µ¿ ½Ã°£À» º¸ÀåÇϱâ À§ÇØ ÀÇ·á ºÎ¹®¿¡¼´Â ´õ¿í ¾ö°ÝÇÑ ±ÔÁ¦µéÀÌ µîÀå
2016³â ¼¼°è °÷°÷ ÀÇ·á±â°ü ÄÄÇ»ÅÍ ½Ã½ºÅÛ¿¡ ·£¼¶¿þ¾î °ø°ÝµéÀÌ °¡ÇØÁ® ÄÄÇ»ÅÍ ½Ã½ºÅÛµéÀ» °¨¿°½ÃÅ°°í ¿î¿µÀ» ¹æÇØÇß´Ù. ÀÌ·Î ÀÎÇØ Áï°¢ÀûÀÎ Á¶Ä¡°¡ ÇÊ¿äÇÑ È¯ÀÚµéÀ» ´Ù¸¥ º´¿øÀ¸·Î ¿Å°Ü¾ß¸¸ Çß´Ù. ¾Æ½Ã¾Æ Áö¿ªÀÇ ÁÖ¿ä º´¿øµéÀº HIPAA¿Í °°Àº º¸¾È Ç¥ÁصéÀ» ÁؼöÇÏ·Á´Â °èȹµéÀ» °¡Áö°í ÀÖ¾ú´Ù. ÇÏÁö¸¸ ÃÖ¼ÒÇÑÀÇ Ç¥ÁØÀ» ÁؼöÇϱâ À§ÇØ À̵éÀÌ »ç¿ëÇÑ ·¹°Å½Ã º¸¾È Åøµé·Î´Â »õ·Î¿î À¯ÇüÀÇ »çÀ̹ö °ø°ÝµéÀ» µû¶ó ÀâÀ» ¼ö ¾øÀ» °ÍÀÌ´Ù.
ÇöÀç ´ÙÅ©À¥(Dark Web)¿¡¼´Â µµ³´çÇÑ °³ÀÎ ÀÇ·á ±â·Ï Á¤º¸µéÀÌ ½Å¿ëÄ«µå Á¤º¸º¸´Ù °¡Ä¡°¡ ´õ ³ô´Ù. °Ô´Ù°¡ ÀÇ·á±â±âµéÀÌ Á¡Á¡ ÀÎÅͳݿ¡ ¿¬°áµÇ°í ÀÖ´Ù. ÀÌ¿¡ ³Ê¹« ´Ê±â Àü¿¡ ¡®»çÀ̹ö ÀÇ·á Á¡°Ë¡¯ÀÌ ÇÊ¿äÇÏ´Ù.
ÀÌÇØ °ü°èÀÚµé °£ ½Å·Ú¸¦ ³ôÀÌ°í »ê¾÷ °£ À§Çù Á¤º¸ ±³È¯¿¡ ºí·ÏüÀÎ µîÀÇ ½Å±â¼úµéÀ» È°¿ë
´õ ¸¹Àº Á¤º¸ °øÀ¯ ¹× ºÐ¼® ¼¾ÅÍ(ISAC : Information Sharing and Analysis Centers)¸¦ ¼³Ä¡ÇØ ¹Î¿µ ºÎ¹®°ú ¹Î¿µ ºÎ¹® °ü°èÀÚ ¸ðµÎ°¡ À§Çù Á¤º¸¸¦ °øÀ¯ÇÒ ¼ö ÀÖ´Â Ç÷§ÆûÀ» Çü¼ºÇÒ °ÍÀÌ´Ù. ÇÏÁö¸¸ ¼º°øÀûÀÎ »çÀ̹ö °ø°Ý¿¡ ´ëÇÑ Á¤º¸¸¦ Á¦°øÇÏ°Ô µÇ¸é, ÇØ´ç °ü°èÀÚµéÀº ÀڽŵéÀÇ Ãë¾àÇÑ º¸¾È üÁ¦°¡ µå·¯³¯±î °æ°èÇÏ°Ô µÈ´Ù. ¶ÇÇÑ À߸øµÈ Á¤º¸·Î ½Å·ÚÇÒ ¼ö ¾ø´Â Ãâóµé¿¡ ´ëÇÑ ¹®Á¦µéÀÌ Á¦±âµÈ´Ù. ºí·ÏüÀÎÀº Á¦°øµÈ Á¤º¸°¡ ½Å·ÚÇÒ ¸¸ÇÑÁö¸¦ ÀÎÁõÇÏ°í À͸íÀÇ Á¦°øÀÚµéÀ» ¼û±â°í, °øÀ¯µÈ µ¥ÀÌÅ͸¦ ¹«´Ü º¯°æÇÏ´Â °ÍÀ» ¹æÁöÇÏ´Â À§Á¶ ¹æÁö ½Ã½ºÅÛÀ» Á¦°øÇØ, Á¤º¸ ±³È¯À» ¿ëÀÌÇÏ°Ô ÇØÁÖ´Â ±â¼ú·Î ºÎ»óÇÒ °ÍÀÌ´Ù.
¾ÕÀ¸·ÎÀÇ °ø°Ý¿¡ ´ëÇÑ °ø°ÝÀÚ(Threat Actor)¿Í °ø°Ý(Hunting)¿¡ ÃÊÁ¡ÀÌ ¸ÂÃçÁø ±â¼úµéÀ» ´õ ¸¹ÀÌ µµÀÔ
±âÁ¸ ±â¾÷µéÀÇ º¸¾ÈºÎ¼´Â °ü¸Á¼¼¸¦ ÃëÇÏ°í, ÀڽŵéÀÌ ÀÎÁöÇÏ°í ÀÖ´Â ÀáÀçÀû À§ÇùµéÀ» ¿ÏȽÃÅ°´Â ¹æ¾î¸ÁÀ» ±¸ÃàÇß´Ù. ÇÏÁö¸¸ °ø°ÝÀÚµéÀÌ »çÀ̹ö °ø°Ý ±â¼ú¿¡ ÀÖ¾î ¾î¶² Çõ½ÅÀ» ÀÌ·ç°í ÀÖ´ÂÁö, À̵éÀÌ ÃëÇÒ ´ÙÀ½ ´Ü°è´Â ¹«¾ùÀÎÁö¸¦ ¾Ë±â À§ÇØ ³ë·ÂÇÏ°í, »õ·Î¿î °ø°Ý º¤Å͵éÀ» ´ëÀÀÇϱâ À§ÇÑ ¹æ¾î ü°è¸¦ ±¸ÃàÇÏ´Â ±â¾÷µéÀÌ ´õ ¸¹¾ÆÁö°í ÀÖ´Ù.
´õ ¸¹Àº ±â¾÷µéÀÌ ÇØÅ·À» ´Ü³ä½Ãų Á¶Ä¡·Î ¹ö±× ¹Ù¿îƼ ÇÁ·Î±×·¥(Bug Bounty Programs)À» Á¦°ø
ÀÌ ¾ÆÀ̵ð¾î´Â ´Ü¼øÇÏÁö¸¸ È¿°úÀûÀÌ´Ù. ±â¾÷ ¶Ç´Â ÀڽŵéÀÇ °³¹ßµÈ ¾ÖÇø®ÄÉÀ̼ǿ¡ ´ëÇØ ÁÖ¿ä Ãë¾àÁ¡µéÀ» ¹ß°ßÇϰųª º¸°íÇÏ´Â °ø°ÝÀڵ鿡°Ô º¸»óÇÏ´Â °ÍÀÌ´Ù. ±â¾÷µéÀº Å©¶ó¿ìµå¼Ò½Ì(Crowdsourcing) ¸ðµ¨À» ÅëÇØ ÀڽŵéÀÇ º¸¾È ¹æ¾î¸¦ °ÈÇÒ ¼ö ÀÖ°í, ÀáÀçÀû ÇØÄ¿µé¿¡°Ô ´õ ¸¹Àº °ÍµéÀ» ¹ß°ßÇϵµ·Ï ÇÏ¿© À̵éÀÌ ³ª»Û °Íº¸´Ù ÁÁÀº È°µ¿À» Çϵµ·Ï À¯µµÇÒ ¼ö ÀÖ´Ù.
µå·ÐÀÌ »çÀ̹ö °ø°Ý¿¡ ´õ ¸¹ÀÌ È°¿ë
½Ì°¡Æ÷¸£ ±â¼ú µðÀÚÀÎ ´ëÇб³(SUTD, Singapore University of Technology and Design)ÀÇ »çÀ̹ö º¸¾È ¿¬±¸ ¼¾ÅÍ, iTrust ¿¬±¸´ÜÀº µå·Ð°ú ½º¸¶Æ®ÆùÀ» »ç¿ëÇØ »çÀ̹ö °ø°ÝÀ» °³½ÃÇÒ ¼ö ÀÖÀ½À» ÀÔÁõÇØ º¸¿´´Ù. ¾ÕÀ¸·Î ºÒ¾ÈÁ¤ÇÑ ¹«¼± Æ®·¢ÇÈÀ» ½±°Ô ½ºÄµÇÏ¿© ¿öµå¶óÀ̺ù(War Driving) °ø°Ý ¼öÇàÇÏ´Â ¹æ¹ýÀ¸·Î µå·ÐÀÌ È°¿ëµÉ ¼ö ÀÖÀ» °ÍÀ¸·Î º¸°í¼´Â ³»´ÙºÃ´Ù.
´õ ¸¹Àº ¾ÖÇø®ÄÉÀ̼ǵéÀÌ »ó¾÷ µå·Ð¿ëÀ¸·Î °³¹ßµÇ°ÚÁö¸¸, »çÀ̹ö ¹üÁËÀÚµéÀº »çÀ̹ö °ø°Ý °³½Ã¿¡ È°¿ëÇÒ »õ·Î¿î Å×Å©´ÐÀ¸·Î ÀνÄÇÏ°í ÀÖ´Ù. ƯÈ÷, ¼±¹Ú¿¡ GPS ÀüÆÄ ¹æÇØ ½ÅÈ£ Àü´ÞÇϰųª ¡®air-gapped¡¯ ÁÖ¿ä ÀÎÇÁ¶ó¿¡ ¾Ç¼ºÄÚµåÀÇ ÀÏÁ¾ÀÎ ¸Ö¿þ¾î(Malware)°¡ ´ã±ä USB µå¶óÀ̺긦 ¶³¾î¶ß¸®´Â µî ½ÇÁ¦ °¡´ÉÇÑ ´Ù¸¥ ¹æ½ÄµéÀÇ °ø°ÝÀÌ ÀÖÀ» °ÍÀ¸·Î ¿¹ÃøÇß´Ù.
[¿øº´Ã¶ ±âÀÚ(boanone@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>